首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
43
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(5)
选项
A、or
B、of
C、in
D、to
答案
A
解析
执行基于IP的DoS攻击有不同的方法。攻击者最常用的是发送大量的连接建立请求(例如TCP SYN请求)来建立与控制器或DPS的挂接。这样一来,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗所有或部分头字段,将大量假数据包插入数据域。这些传入的数据包将触发表丢失,并在流请求消息中发送大量包到网络控制器以使得控制器资源达到饱和。在某些情况下,获得DPS的攻击者可以人为地在流请求消息中生成大量随机包,使得控制信道和控制器资源饱和。此外,DPS间缺乏多样性也加速了这种攻击的快速传播。
传统的移动回程设备由于其复杂性以及供应商专属性质,天生是防止攻击传播的。此外,传统的回程装置不需要与核心控制设备频繁交流,而DPS与中央控制器的通信则需要。这些特性减少了DoS攻击的影响和传播。此外,传统的回程设备是作为多个网络元素的联合工作方式来控制的。例如,一个单一的长期演进(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS攻击不会终止回程设备或网络的整个操作。
转载请注明原文地址:https://kaotiyun.com/show/LgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2012下集管)某公司承接了城市道路信息系统建设项目,由于施工日期正好是7月份的雨季,项目团队为了管理好项目的进度,最好采用______进行进度管理。
(2012上集管)快速跟进是进度控制的手段之一。以下对快速跟进的理解,______是正确的。
(2005上软评)下列关于软件开发的叙述中,与提高软件可移植性相关的是______。
(2007下系分)管道和过滤器模式属于______。
(2005上项管)下列标准代号中,______不是国家标准代号。
(2010上项管)IEEE802系列规范、TCP协议、MPEG协议分别工作在______。
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法1.____,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是2.____位。2.____A.56B.64C.128D.256
(71)________seekstoperformrootcauseinvestigationastowhatisleadingidentifledtrends.
某信息化项目到2017年12月31日的成本执行(精效)数据见下表。选项表述不正确的是()。
随机试题
有机氯农药进入动物机体后,主要蓄积于
动物诊疗机构的病历档案保存期限不得少于
刘某、王某和吴某为某合伙企业的合伙人,现该合伙企业欠外债19万元,而该企业的资产值为15万元。对合伙企业债务的偿还,下列哪些说法是正确的?
根据《评标委员会和评标方法暂行规定》,评标委员会成员应当主动提出回避的情形包括()等。
【真题(中级)】支票上的下列事项,可以由出票人授权补记的事项有()。
“DNA是遗传物质”的教学片段一、课件展示很早以前,大家一致认为,被视为生命中心成分的蛋白质是遗传物质,理由是蛋白质一方面对于生命是极其重要的,另一方面蛋白质不仅有二十种基本组成单位,而且形状和大小多样。简单地说,蛋白质是复杂的,这正是作为遗传物质的必
下列情形中,应认定为自首的有()。
McDonald’s,Greggs,KFCandSubwayaretodaynamedasthemostlitteredbrandsinEnglandasKeepBritainTidy【C1】________fast-f
WhatisthetallestmountainonEarth?Mostschoolchildrenwillsaytheansweris【C1】______neartheborderbetweenNepalandTi
Whathappensifyoureleasetheodoroflavenderintoarestaurant?Incaseof【M1】______asmallshopinFrance,atleast
最新回复
(
0
)